ИТ консалтинговая компания, повышающая эффективность производственных предприятий за счет внедрения передовых методик и практик управления, а также современных инструментов оптимизации
Технологии, процессы и политики, используемые для защиты любых сетей, сетевого трафика и ресурсов, доступных из сети, от кибератак, несанкционированного доступа и потери данных. Для каждой организации (от небольших компаний до крупнейших предприятий и поставщиков услуг) во всех отраслях промышленности требуется обеспечить сетевую безопасность с целью защиты важных ресурсов и инфраструктуры по вновь появляющимся направлениям для сетевых атак.
Защита конечных устройств
Любое устройство, которое может подключаться к центральной сети предприятия, считается конечной точкой. Конечные точки являются потенциальными местами проникновения киберугроз и нуждаются в надежной защите, так как они — это часто самое слабое звено сетевой безопасности. Решения по защите конечных точек от угроз (Endpoint Detection and Response или EDR) анализируют файлы и программы и сообщают о найденных угрозах. Решения EDR постоянно отслеживают сложные угрозы, помогая выявлять атаки на раннем этапе и быстро на них реагировать.
Защита АСУТП
В связи с устойчивым ростом числа кибератак на промышленные системы задача проектирования и внедрения систем защиты информации технологических систем в промышленности и энергетике стала особенно актуальной.Основными целями реализации информационной защиты Автоматизированной системы управления (АСУТП), являются снижение рисков возникновения инцидентов информационной безопасности, обеспечение непрерывности технологического процесса.
Аудит ИБ
Аудит информационной безопасности — мероприятия для проверки текущего состояния защиты ИТ-инфраструктуры, выявления потенциальных угроз и уязвимостей. Аудиторские проверки могут проводиться в отношении корпоративных сетей, отдельных устройств, сайтов, приложений, программ, серверов разных масштабов и процессов.
Пентест
Пентест (penetration test) – тестирование на проникновение и безопасность, иначе анализ системы на наличие уязвимостей. Это метод оценки безопасности информационной системы путем моделирования атаки злоумышленников. Пентест ведется с позиции потенциального атакующего и может включать в себя активное использование уязвимостей системы. Цель тестирования – обнаружить возможные уязвимости и недостатки, способные привести к нарушению конфиденциальности, целостности и доступности информации, спровоцировать некорректную работу системы или привести к отказу от обслуживания, а также спрогнозировать возможные финансовые потери и экономические риски. Тестирование затрагивает как виртуальный уровень, так и физический.
Системы резервного копирования
Инструменты резервного копирования служат для создания копий данных, необходимых для восстановления работоспособности корпоративной информационной системы в случае аварийной ситуации или других чрезвычайных происшествий. Резервные копии позволяют в короткие сроки восстановить состояние корпоративной системы на момент последнего резервного копирования.
Системы хранения данных
Система хранения данных (СХД) — комплекс аппаратных и программных средств, который предназначен для хранения и оперативной обработки информации, как правило, большого объема. Информация — это файлы, в том числе медиа, структурированные (СУБД) и неструктурированные данные (big data), резервные копии, архивы. В качестве носителей информации используются жесткие диски, в основном SSD (системы All Flash Array), а также гибридные решения, сочетающие SSD- и HDD-накопители в одной СХД. От пользовательского жесткого диска СХД отличаются сложной архитектурой, возможностью объединять хранилища в сеть передачи данных, наличием отдельного ПО для управления системой хранения, продвинутыми технологиями резервного копирования, сжатия и виртуализации.
Системы контроля и учета доступа
СКУД – это механизм отслеживания входа и выхода в помещение и учет рабочего графика посредством идентификаторов. Основные составляющие системы: преграждающее устройство, идентификатор, считыватель и контроллер.
Виртуализация
Виртуализация — технология создания (эмуляции) виртуальной среды изолированной логической системы в рамках ресурсов используемой аппаратной части. Сегодня технология виртуализации широко распространена и активно используется производителями оборудования и программного обеспечения. Технология виртуализации используется при создании ИТ-инфраструктуры и её компонентов, модернизации, внедрении новых служб и сервисов.
Автоматизация управления производством
Автоматизация производства — это процесс в развитии машинного производства, при котором функции управления и контроля, ранее выполнявшиеся человеком, передаются приборам и автоматическим устройствам.
Предотвращение утечек информации
Специализированное программное обеспечение (ПО), предназначенное для защиты компании от утечек информации. Данное ПО осуществляет мониторинг и контроль действий пользователей на конечных точках; при помощи специальных алгоритмов фильтрует потоки информации и коммуникации в корпоративных сетях, контролирует перемещение данных.